JP4728081B2 - 使用者の匿名性を保証するデジタルチケットを利用した電子商取り引き方法及び装置 - Google Patents

使用者の匿名性を保証するデジタルチケットを利用した電子商取り引き方法及び装置 Download PDF

Info

Publication number
JP4728081B2
JP4728081B2 JP2005299146A JP2005299146A JP4728081B2 JP 4728081 B2 JP4728081 B2 JP 4728081B2 JP 2005299146 A JP2005299146 A JP 2005299146A JP 2005299146 A JP2005299146 A JP 2005299146A JP 4728081 B2 JP4728081 B2 JP 4728081B2
Authority
JP
Japan
Prior art keywords
ticket
digital ticket
message
side device
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005299146A
Other languages
English (en)
Other versions
JP2006121687A (ja
Inventor
亨植 金
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2006121687A publication Critical patent/JP2006121687A/ja
Application granted granted Critical
Publication of JP4728081B2 publication Critical patent/JP4728081B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、デジタルチケットを利用した電子商取り引き方法及び装置に係り、さらに詳細には、使用者の匿名性を保証することによってデジタルチケット使用者の情報を最小に露出させ、使用者のサービス利用をさらに容易にするデジタルチケットを利用した電子商取り引き方法及び装置に関する。
現在インターネットは、有用な情報を効率的に収集して処理可能にするだけでなく、物理的な接触なしにオンラインを通じて多様な類型の商品及びサービスを獲得可能にしている。これにより、暗号化されたクレジットカードと電子マネー、小額支払システムのような多くの電子支払方法などが電子商取り引きのために設計されて具現された。ネットワーク上でサービスを提供する者は、一般的に使用者のサービスに関する特定の権限を保証するために一種の証明書を発行するが、このような証明書をデジタルチケットという。このようなデジタルチケットを利用した電子商取り引きに関する概念は、複数の特許文献に開示されているが、例えば、特許文献1は、デジタルチケットを利用してデジタルサービスの分配及び使用を制御するシステムを開示している。
しかし、従来の一般的なデジタルチケットは、チケットの発行及び消費過程で、チケットの発行者またはサービスの供給者が使用者のサービス使用行為を監視して記録することが非常に容易なため、使用者の重要な情報が露出される問題点がある。
米国特許出願公開第6,236,971号明細書
本発明が解決しようとする技術的課題は、デジタルチケット使用者の匿名性を保証することによって使用者に関する情報を最小に露出させ、使用者のサービス利用を容易にするデジタルチケットを利用した電子商取り引き方法及び装置を提供することである。
前記目的を達成するために、本発明の実施形態によるデジタルチケットを利用した電子商取り引き方法は、乱数を生成する段階、乱数を含むメッセージを生成する段階、メッセージにハッシュ関数を適用する段階、ハッシュ関数が適用された値を隠匿する段階、隠匿されたハッシュ値をデジタルチケット発行者に伝送する段階、伝送されたハッシュ値にデジタルチケット発行者が電子署名したメッセージを受信する段階、受信されたメッセージの電子署名を検証する段階、及びデジタルチケットを消費する場合、検証された電子署名されたメッセージ及びハッシュ値より1回少なくハッシュ関数が適用された値をデジタルチケット発行者に伝送する段階を含む。
一方、本発明の実施形態によるデジタルチケットを利用した電子商取り引き方法は、乱数を生成する段階、乱数を含むメッセージを生成する段階、メッセージを隠匿する段階、隠匿されたメッセージをデジタルチケット発行者に伝送する段階、隠匿されたメッセージにデジタルチケット発行者が電子署名したメッセージを受信する段階、受信されたメッセージの電子署名を検証する段階、及びデジタルチケットを消費する場合、検証された電子署名されたメッセージをデジタルチケット発行者に伝送する段階を含む。
前記目的を達成するために、本発明の実施形態によるデジタルチケットを利用した電子商取り引き方法は、デジタルチケット使用者により生成された乱数を含む隠匿されたメッセージを受信する段階、前記受信されたメッセージに電子署名する段階、前記電子署名されたメッセージを前記使用者に伝送する段階を含む。
一方、本発明の実施形態によるデジタルチケットを利用した電子商取り引き方法は、 デジタルチケット使用者により生成された乱数を含み、デジタルチケット発行者により電子署名されたメッセージを受信する段階、前記受信されたメッセージを検証する段階、前記メッセージの重複使用如何を検査する段階、前記重複使用如何の検査の結果、重複使用でない場合に前記使用者にサービスを提供する段階を含む。
前記目的を達成するために、本発明の実施形態によるデジタルチケットを利用した電子商取り引き方法は、デジタルチケット発行者により電子署名されたデジタルチケットの使用者により生成されたハッシュ値と、前記ハッシュ値を生成するのに使われた入力ハッシュ値とを受信する段階、前記受信された値を検証する段階、前記受信された値の重複使用如何を検査する段階、前記重複使用如何の検査の結果、重複使用でない場合に前記使用者にサービスを提供する段階を含む。
一方、本発明の実施形態によるデジタルチケットを利用した電子商取り引き装置は、乱数を生成し、前記乱数を含むメッセージを生成するメッセージ生成モジュール、前記メッセージを隠匿するメッセージ処理モジュール、前記隠匿されたメッセージをデジタルチケット発行者に伝送し、前記隠匿されたメッセージに前記デジタルチケット発行者が電子署名したメッセージを受信する送受信モジュールを含み、前記メッセージ処理モジュールは、前記受信されたメッセージの電子署名を検証し、前記送受信モジュールは、デジタルチケットを消費する場合、前記検証された電子署名されたメッセージを前記デジタルチケット発行者に伝送する。
前記目的を達成するために、本発明の実施形態によるデジタルチケットを利用した電子商取り引き装置は、乱数を生成して前記乱数を含むメッセージを生成するメッセージ生成モジュール、前記メッセージにハッシュ関数を適用するハッシングモジュール、前記ハッシュ関数が適用された値を隠匿するメッセージ処理モジュール、前記隠匿されたハッシュ値をデジタルチケット発行者に伝送し、前記伝送されたハッシュ値に前記デジタルチケット発行者が電子署名したメッセージを受信する送受信モジュールを含み、前記メッセージ処理モジュールは、前記受信されたメッセージの電子署名を検証し、前記送受信モジュールは、デジタルチケットを消費する場合、前記検証された電子署名されたメッセージ及び前記ハッシュ値より1回少なく前記ハッシュ関数が適用された値を前記デジタルチケット発行者に伝送する。
一方、本発明の実施形態によるデジタルチケットを利用した電子商取り引き装置は、デジタルチケット使用者により生成された乱数を含む隠匿されたメッセージを受信する送受信モジュールと、前記受信されたメッセージに電子署名する隠匿署名モジュールと、を含み、前記送受信モジュールは前記電子署名されたメッセージを前記使用者に伝送する。
前記目的を達成するために、本発明の実施形態によるデジタルチケットを利用した電子商取り引き装置は、デジタルチケット使用者により生成された乱数を含み、かつデジタルチケット発行者により電子署名されたメッセージを受信する送受信モジュール、
前記受信されたメッセージを検証する電子署名検証モジュール、前記メッセージの重複使用如何を検査する重複使用検査モジュールを含む。
一方、本発明の実施形態によるデジタルチケットを利用した電子商取り引き装置は、デジタルチケット発行者により電子署名されたデジタルチケット使用者により生成されたハッシュ値と、前記ハッシュ値を生成するのに使われた入力ハッシュ値とを受信する送受信モジュール、前記受信された値の電子署名を検証する電子署名検証モジュール、前記電子署名されたハッシュ値と前記入力ハッシュ値との関係を検証するハッシングモジュール、前記受信された値の重複使用如何を検査する重複使用検査モジュールを含む。
その他の実施形態の具体的な事項は詳細な説明及び図面に含まれている。
本発明のデジタルチケットを利用した電子商取り引き方法及び装置によれば、次のような効果がある。
デジタルチケット使用者の匿名性を保証することによって使用者に関する情報を最小に露出させ、使用者のサービス利用を容易にする。
本発明の利点及び特徴、そしてこれを達成する方法は添付された図面に基づいて詳細に後述されている実施形態を参照すれば明確になる。しかし、本発明は以下で開示される実施形態に限定されるものではなく、この実施形態から外れて多様な形に具現でき、本明細書で説明する実施形態は本発明の開示を完全にし、本発明が属する技術分野で当業者に発明の範ちゅうを完全に報せるために提供されるものであり、本発明は請求項及び発明の詳細な説明により定義されるだけである。一方、明細書全体にわたって同一な参照符号は同一な構成要素を示す。
以下、添付された図面を参照して本発明の望ましい実施形態を詳細に説明する。
図1は、デジタルチケットを利用した電子商取り引きの概念を示す図面である。
デジタルチケットとは、チケットの所有者がチケットに明示されたサービスを要求できるように権限を保証するデジタル証明書である。一般的なデジタルチケットは、チケット発行者に関する情報、チケット使用者に関する情報及び両者間の協議で定められたサービスに関する権限に関する情報を含むメッセージに、チケット発行者が電子署名をしたものを意味する。デジタルチケットを利用した電子商取り引きの参加者は、チケット発行者、チケット使用者、チケット検査者(またはサービス提供者)の三類型に大別できる。チケット発行者110は、一般的にデジタルチケットを生成して電子署名し、かつ発行する主体である。チケット使用者120は、チケットを消費してサービスを提供される主体である。チケット検査者130は、デジタルチケットの有効性を検証してチケットに明示されたサービスを提供する主体である。チケット発行者とチケット検査者とは異なりうるが、多くの実際的な応用分野でチケット発行者とチケット検査者とは同一である。デジタルチケットを利用した電子商取り引きの一般的なメカニズムは、チケット使用者がチケット発行者とチケット購買に対して協議し、その協議された内容によってチケット発行者からデジタルチケットを発行される段階と、チケット使用者がデジタルチケットを消費してチケット検査者からサービスを提供されるチケット消費段階と、を含む。
図2は、一般的なデジタルチケット発行過程を示すフローチャートである。
チケット使用者120とチケット発行者110とは、チケットの発行に関する協議(S210)を行う段階を経た後、チケット発行者110が、チケット発行者に関する情報、チケットの重複使用防止のためのカウンタ、チケットの使用可能回数などを含むメッセージを生成(S220)し、チケット発行者の個人キーで電子署名(S230)してチケット使用者に伝送(S240)する。チケット使用者120は、チケット発行者から受信した電子署名されたメッセージ、すなわち、デジタルチケットをチケット発行者の公開キーで復号化して、電子署名がチケット発行者によりなされたものか、またはサービス内容が予め協議された内容と一致するかなどを検証(S250)し、検証が成功すれば、デジタルチケットを保存(S260)する。一方、検証の結果、電子署名がチケット発行者によりなされたものではないか、またはチケットの内容が予め協議された内容と一致していない場合、チケット発行者にエラーメッセージを伝送(S270)する。
図3は、一般的なデジタルチケット消費過程を示すフローチャートである。
チケット使用者120は、サービスを提供されるために保存していたデジタルチケットをチケット検査者(またはサービス提供者)130に伝送(S310)する。チケット検査者は、受信されたデジタルチケットが有効なチケットであるかどうかか検証するために、チケット発行者の公開キーで復号化(S320)する。有効なチケットであると検証が成功すれば、チケット検査者は、チケットの重複使用如何を検査するためにチケットからチケットの重複使用防止のためのカウンタを抽出(S330)し、カウンタがDB(Data Base)に存在するかを探索(S340)する。カウンタ値がDBに存在していなければ、チケットは未使用のものとなるので、カウンタ値をDBに保存してチケット使用者に該当サービスを提供(S350)する。チケットが複数回使用可能なチケットならば、使用可能回数が1回減少した新たなチケットを発行(S360)する。使用可能回数が1回減少した新たなチケットを発行する段階は、図2に図示された通りである。一方、カウンタ値がDBに既に存在すれば、そのチケットは既に使われたチケットであることになるので、チケット検査者は拒否メッセージをチケット使用者に伝送できる。
ところが、図2及び図3で前述したデジタルチケットの発行及び消費過程によれば、チケットの発行者及びチケットの検査者が使用者の情報を獲得できるので、使用者の匿名性が保証されず、使用者のサービス使用行為が監視される恐れがある。したがって、チケット使用者の匿名性が保証されるデジタルチケットの概念が必要となる。
図4は、本発明の実施形態によるデジタルチケットを利用した電子商取り引きシステムを示すブロック図である。
本実施形態によるデジタルチケットを利用した電子商取り引きシステムは、チケット使用者の匿名性を保証するためにチケットの内容をなすメッセージをチケットの使用者側で生成する。すなわち、チケットの重複使用を防止するためのチケット固有の乱数値及びチケット発行者に関する情報を含むメッセージを使用者側で生成する。この時、このメッセージは、チケットの使用可能回数が2回以上である場合にチケットの使用可能回数を含めることができ、使用可能回数が1回である場合にチケットの使用可能回数を含めない。本実施形態によるデジタルチケットを利用する電子商取り引きシステムの参加者は、チケット使用者410、チケット発行者430、及びチケット検査者450を含む。前述したように、チケット発行者とチケット検査者とは異なりうるが、多くの実際的な応用分野でチケット発行者とチケット検査者とは物理的に同じ装置を持ちうる。
チケット使用者側装置410は、メッセージ生成モジュール411、メッセージ処理モジュール412、送受信モジュール413及び保存モジュール414を含む。
本実施形態で使われる‘モジュール’という用語は、ソフトウェアまたはFPGA(Field Programmable Gate Array)または注文型半導体(Application Specific Integrated Circuit;ASIC)のようなハードウェア構成要素を意味し、モジュールは所定の役割を行う。しかし、モジュールはソフトウェアまたはハードウェアに限定されるものではない。モジュールは、アドレッシング可能な保存媒体に存在すべく構成されても良く、1つまたはそれ以上のプロセッサーを実行させるように構成されても良い。したがって、一例としてモジュールは、ソフトウェア構成要素、オブジェクト指向ソフトウェア構成要素、クラス構成要素及びタスク構成要素のような構成要素と、プロセス、関数、属性、プロシージャ、サブルーチン、プログラムコードのセグメント、ドライバー、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、及び変数を含む。構成要素とモジュールから提供される機能は、より少数の構成要素及びモジュールで結合されるか、追加的な構成要素とモジュールにさらに分離されうる。それだけでなく、前記構成要素及びモジュールは、電子商取り引き装置内の一つまたはそれ以上のCPUで実行可能に具現されることもある。
メッセージ生成モジュール411は、デジタルチケットに含まれる固有な乱数を生成し、この乱数、チケット発行者に関する情報、チケットの使用可能回数が2回以上である場合、その使用可能回数などを含むメッセージを生成してメッセージ処理モジュール412に提供する。メッセージ処理モジュール412は、メッセージ生成モジュール411により生成されたメッセージを隠匿し、チケット発行者により隠匿署名(Blind Signature:ブラインド署名)されたメッセージの電子署名を検証し、隠匿されたメッセージを逆隠匿して隠匿されていない形態の電子署名されたメッセージ、すなわち、デジタルチケットを抽出する。保存モジュール414は、メッセージ処理モジュール412により抽出されたデジタルチケットを保存し、送受信モジュール413は、メッセージを伝送して受信する。
チケット発行者側装置430は、送受信モジュール431、メッセージ検証モジュール432、隠匿署名モジュール433を含む。送受信モジュール431は、チケット使用者側装置410の送受信モジュール413により伝送されたメッセージを受信し、隠匿署名モジュール433により隠匿署名されたメッセージをチケット使用者側装置410に伝送する。メッセージ検証モジュール432は、チケット使用者側装置410により伝送されたメッセージが隠匿または暗号化されたものである場合、メッセージを逆隠匿または復号化してメッセージの内容が事前協議された事項と一致するかどうかを検証する。隠匿署名モジュール433は、メッセージ検証モジュール432により検証されたメッセージに隠匿署名をする。
チケット検査者側装置450は、送受信モジュール451、保存モジュール452、重複使用検査モジュール453、電子署名検証モジュール454を含む。
送受信モジュール451は、チケット使用者側装置410から伝送されたデジタルチケットを受信し、そのデジタルチケットの使用可能回数が2回以上である場合、使用可能回数が1回減少したチケットの発行を要請するメッセージをチケット使用者側装置410に伝送する。電子署名検証モジュール454は、送受信モジュール451から伝達されたデジタルチケットの電子署名がチケット発行者側装置430によりなされたものであるかどうかを、チケット発行者の公開キーでデジタルチケットを復号化することによって検証する。重複使用検査モジュール453は、使用者側装置410から伝送されたデジタルチケットが既に消費されたチケットであるかどうかを検査する役割を行う。重複使用検査モジュール453は、デジタルチケットからチケットの重複使用防止のために含まれた乱数を抽出し、この乱数がチケット検査者側装置450の保存モジュール452に既に存在しているかどうかを探索する。乱数が保存モジュール452に存在していなければ、該当デジタルチケットは未使用のものとなるので、乱数を保存モジュール452に保存する。ここで、隠匿は、一般的に知られたデータ隠匿アルゴリズムを使用して行うことができ、隠匿署名はRSA基盤隠匿署名、DLP基盤隠匿署名など一般的に知られた隠匿署名技法を使用できる。本実施形態による装置の詳細な動作は、図6ないし図9を参照して後述する。
図5は、本発明の実施形態によるデジタルチケットを利用した電子商取り引きシステムの他の実施形態を示すブロック図である。
チケット使用者側装置510は、メッセージ生成モジュール511、ハッシングモジュール512、メッセージ処理モジュール513、送受信モジュール514及び保存モジュール515を含む。
メッセージ生成モジュール511は、デジタルチケットに含まれる固有な乱数を生成し、この乱数、チケット使用者に関する情報などを含むメッセージを生成してハッシングモジュール512に提供する。ハッシングモジュール512は、メッセージに一般的な一方向ハッシュ関数を、連続してチケットの使用可能回数+2回適用した値を生成する。メッセージ処理モジュール513は、ハッシングモジュール512により生成されたハッシング値を隠匿し、チケット発行者により隠匿署名されたメッセージの電子署名を検証し、隠匿されたメッセージを逆隠匿して隠匿されていない形態の電子署名されたメッセージを抽出する。保存モジュール515は、メッセージ処理モジュール513により抽出された電子署名されたメッセージを保存し、送受信モジュール514は、メッセージを伝送して受信する。
チケット発行者側装置530は、送受信モジュール531、メッセージ検証モジュール532、隠匿署名モジュール533を含む。
送受信モジュール531は、チケット使用者側装置510の送受信モジュール514により伝送されたメッセージを受信し、隠匿署名モジュール533により隠匿署名されたメッセージをチケット使用者側装置510に伝送する。メッセージ検証モジュール532は、チケット使用者側装置510により伝送されたメッセージを逆隠匿または復号化して、メッセージの内容が予め協議された事項と一致するかどうかを検証する。隠匿署名モジュール533は、メッセージ検証モジュール532により検証されたメッセージに隠匿署名する。
チケット検査者側装置550は、送受信モジュール551、保存モジュール552、重複使用検査モジュール553、電子署名検証モジュール554及びハッシングモジュール555を含む。
送受信モジュール551は、チケット使用者側装置510から伝送されたデジタルチケットを受信し、このデジタルチケットの使用可能回数が2回以上である場合、使用可能回数が1回減少したチケットに該当するメッセージをチケット使用者側装置510に伝送する。電子署名検証モジュール554は、送受信モジュール551から伝達されたデジタルチケットの電子署名がチケット発行者側装置530によりなされたものであるかどうかを、チケット発行者の公開キーでデジタルチケットを復号化することによって検証する。また、ハッシングモジュール555は、チケット使用者から伝送された二つのハッシング値間に正しい関係が成立するか確認する役割を行う。これについては、図11を参照して後述する。重複使用検査モジュール553は、チケット使用者側装置510から伝送されたデジタルチケットが既に消費されたチケットであるかどうかを検査する役割を行う。重複使用検査モジュール553は、チケット使用者から伝送されたハッシング値がチケット検査者側装置550の保存モジュール552に既に存在しているかを探索する。ハッシング値が保存モジュール552に存在していなければ、該当デジタルチケットは未使用のものとなるので、ハッシング値を保存モジュール552に保存する。本実施形態による装置の詳細な動作は、図10ないし図11を参照して後述する。
図6は、図4に図示された電子商取り引きシステムで、1回使用可能なデジタルチケットを発行する過程を示すフローチャートである。
本実施形態では、隠匿署名を利用して1回使用可能なデジタルチケットを設計できる。
チケット使用者410とチケット発行者430とは、1回のみ使用可能なデジタルチケットの発行に同意する事前協議手順(S610)を経ると仮定する。チケット使用者410は、メッセージ生成モジュール411を通じてチケットの重複使用如何の検査に使われるチケット固有の乱数rを生成(S615)し、この乱数r及びチケット発行者に関する情報を含むメッセージを生成(S620)する。チケット使用者のメッセージ処理モジュール412は、生成されたメッセージを隠匿し(S625)、隠匿されたメッセージを送受信モジュール413を通じてチケット発行者に伝送(S630)する。チケット発行者430は、送受信モジュール431を通じて伝送されたメッセージを受信(S635)した後、隠匿署名モジュール433を通じて受信されたメッセージにチケット発行者の個人キーで隠匿署名(S640)をし、送受信モジュール431を通じて隠匿署名されたメッセージ、すなわち、デジタルチケットをチケット使用者に伝送(S645)する。チケット使用者は、チケット発行者からデジタルチケットを受信(S650)し、受信されたチケットの電子署名がチケット発行者によりなされたものであるかどうかを、メッセージ処理モジュール412でチケット発行者の公開キーで復号化することによって検証(S655)する。検証が成功すれば、メッセージを逆隠匿して電子署名されたメッセージを抽出し、それを保存モジュール414に保存(S660)する。
図7は、図4に図示された電子商取り引きシステムで1回使用可能なデジタルチケットを消費する過程を示すフローチャートである。
図6に図示された順に発行されたデジタルチケットを消費する過程は次の通りである。
チケット使用者410は、保存しておいた電子署名されたメッセージをチケット検査者450に伝送(S710)する。チケット検査者450は、伝送されたメッセージを受信(S720)し、その受信されたメッセージの電子署名がチケット発行者430によりなされたものであるかどうかを、電子署名検証モジュール454でチケット発行者の公開キーで復号化することによって検証(S730)する。電子署名がチケット発行者によりなされたものであれば、チケット検査者は、重複使用検査モジュール453を通じてチケットの重複使用如何を検査する。伝送されたメッセージにより新たなチケットと判断されれば、チケット検査者は、チケットの権限に該当するサービスをチケット使用者に提供した後にチケットを消費(S760)する。
チケットの重複使用如何を検査する段階は、チケット使用者から伝送されたメッセージに含まれた乱数rが、以前に消費されたチケットの乱数値と同じ値であるかどうかを検査することによりなされる。すなわち、受信されたメッセージから乱数rを抽出(S740)し、抽出された乱数rをチケット検査者の保存モジュール452で探索(S750)し、保存モジュール452に同じ値が存在していなければ、乱数rを保存モジュール452に保存し、チケット使用者にチケットの権限に該当するサービスを提供(S760)する。一方、保存モジュール452に乱数rと同じ値が既に存在していれば、それはチケットの重複使用を意味することになるので、チケットの消費を拒否できる。
図8は、図4に図示された電子商取り引きシステムで、1回以上使用可能なデジタルチケットを発行する過程を示すフローチャートである。
チケット使用者410とチケット発行者430とは、1回以上使用可能なデジタルチケットの発行に同意する事前協議手順(S810)を経ると仮定する。チケット使用者410は、メッセージ生成モジュール411を通じてチケットの重複使用如何を検査するのに使われるチケット固有の乱数rをK個生成(S815)し、この乱数rとチケット発行者に関する情報及びチケットの使用可能回数を含むK個のメッセージを生成(S820)する。チケット使用者のメッセージ処理モジュール412は、生成されたメッセージを隠匿し(S825)、隠匿されたメッセージを送受信モジュール413を通じてチケット発行者に伝送(S830)する。チケット発行者430は、送受信モジュール431を通じて伝送されたメッセージを受信(S835)した後、メッセージ検証モジュール432を通じて受信されたメッセージに含まれた情報を検証(S840)する。メッセージ検証が成功すれば、チケット発行者は、隠匿署名モジュール433を通じて受信されたK個のメッセージのうち一つのメッセージにチケット発行者の個人キーで隠匿署名(S845)をし、送受信モジュール431を通じて隠匿署名されたメッセージ、すなわち、デジタルチケットをチケット使用者に伝送(S850)する。チケット使用者は、チケット発行者からデジタルチケットを受信(S855)し、受信されたチケットの電子署名がチケット発行者によりなされたものであるかどうかを、メッセージ処理モジュール412でチケット発行者の公開キーで復号化することによって検証(S860)する。検証が成功すれば、メッセージを逆隠匿して電子署名されたメッセージを抽出し、それを保存モジュール414に保存(S865)する。
チケット発行者が、メッセージ検証モジュール432を通じて受信されたK個のメッセージを検証する段階(S840)は次の通りである。メッセージ検証モジュール432は、受信されたK個のメッセージのうち一つのメッセージを任意に選択し、残りのK−1個のメッセージを逆隠匿化するための逆隠匿化キー値をチケット使用者に要請する。K−1個のメッセージを逆隠匿キーで逆隠匿化して、メッセージに含まれた情報、例えば、チケット使用可能回数が事前協議段階(S810)で協議された内容と一致するか検証する。K−1個のメッセージの内容が事前協議された内容と一致すれば、任意に選択された一つのメッセージも正しい情報を含んでいると仮定できるので、メッセージ検証モジュール432は、このメッセージを隠匿署名モジュール433に伝達する。Kを適宜に選択すれば、K個のメッセージのうち一つのメッセージが選択される確率は1/2となるので、チケット使用者は、チケット発行者により選択されるメッセージを予測し難くなり、チケットの使用可能回数などを欺くことがほとんど不可能になる。乱数の個数Kは、ネットワークの保安状態または保安が要求されるレベルなどの環境的要因によって適応的に決定されることが望ましい。
このようにチケット発行者により任意に選択されたメッセージ以外のメッセージのみ公開され、選択されたメッセージは隠匿された状態でチケット発行者の隠匿署名モジュール433により電子署名されてチケット使用者に伝送されるので、チケット発行過程で使用者の情報が露出されなくなる。
図9は、図4に図示された電子商取り引きシステムで、1回以上使用可能なデジタルチケットを消費する過程を示すフローチャートである。
図8に図示された順に発行されたデジタルチケットを消費する過程は次の通りである。
チケット使用者410は、保存しておいた電子署名されたメッセージをチケット検査者450に伝送(S910)する。チケット検査者450は、伝送されたメッセージを受信(S920)し、受信されたメッセージの電子署名がチケット発行者430によりなされたものであるかどうかを、電子署名検証モジュール454でチケット発行者の公開キーで復号化することによって検証(S930)する。電子署名がチケット発行者によりなされたものであれば、チケット検査者は、重複使用検査モジュール453を通じてチケットの重複使用如何を検査する。伝送されたメッセージが新たなチケットと判断されれば、チケット検査者は、チケットの権限に該当するサービスをチケット使用者に提供した後にチケットを消費(S960)する。
チケットの重複使用如何を検査する段階は、チケット使用者から伝送されたメッセージに含まれた乱数rが、以前に消費されたチケットの乱数値と同じ値であるかを検査することによりなされる。すなわち、受信されたメッセージから乱数rを抽出(S940)し、その抽出された乱数をチケット検査者の保存モジュール452で探索(S950)し、保存モジュール452に同じ値が存在していなければ、乱数rを保存モジュール452に保存し、チケット使用者にチケットの権限に該当するサービスを提供(S960)する。そして、使用可能回数が1回減少したチケットの発行過程を行うようにチケット使用者に要請(S970)する。したがって、チケット使用者は、図8に図示された過程を反復する。一方、保存モジュール452に乱数rと同じ値が既に存在すれば、これは、チケットの重複使用を意味することになるので、チケットの消費を拒否できる。
図10は、図5に図示された電子商取り引きシステムで、1回以上使用可能なデジタルチケットを発行する過程を示すフローチャートである。
本実施形態は、使用者の匿名性を保証するデジタルチケットを発行する過程のさらに他の実施形態であり、この過程では、メッセージ内にチケット使用可能回数に関する情報を含めず、その代わりに、チケット使用可能回数に比例する回数ほどメッセージにハッシュ関数を適用した値を送受信することによって、図8に図示された実施形態とは違って、使用者の匿名性だけでなくチケットの使用可能回数に関する情報の露出も防止しうる。本実施形態によるデジタルチケットの発行過程は次の通りである。
チケット使用者510とチケット発行者530とは、1回以上使用可能なデジタルチケットの発行に同意する事前協議手順(S1010)を経ると仮定する。チケット使用者510は、メッセージ生成モジュール511を通じてK個の乱数rを生成(S1015)し、この乱数rとチケット使用者に関する情報を含むK個のメッセージMを生成(S1020)する。チケット使用者は、ハッシングモジュール512でK個のメッセージにハッシュ関数を、チケットの使用可能回数+2回適用した値を生成(S1025)する。チケット使用者のメッセージ処理モジュール513は、生成されたメッセージを隠匿し(S1030)、その隠匿されたメッセージを送受信モジュール514を通じてチケット発行者に伝送(S1035)する。チケット発行者530は、送受信モジュール531を通じて伝送されたメッセージを受信(S1040)した後、メッセージ検証モジュール532を通じて受信されたメッセージに含まれた情報を検証(S1045)する。メッセージ検証が成功すれば、チケット発行者は、隠匿署名モジュール533を通じて受信されたK個のメッセージのうち一つのメッセージにチケット発行者の個人キーで隠匿署名(S1050)をし、送受信モジュール531を通じて隠匿署名されたメッセージをチケット使用者に伝送(S1055)する。チケット使用者は、チケット発行者から隠匿署名されたメッセージを受信(S1060)し、受信されたメッセージの電子署名がチケット発行者によりなされたものであるかどうかを、メッセージ処理モジュール513でチケット発行者の公開キーで復号化することによって検証(S1065)する。検証が成功すれば、メッセージを逆隠匿して電子署名されたメッセージを抽出し、それを保存モジュール515に保存(S1070)する。
ハッシュ関数を適用する段階(S1025)は次の通りである。メッセージに、一般的に知られた一方向ハッシュ関数Hを1回適用した値をXi,0としよう。ハッシングモジュール512は、引続き順にハッシュ関数Hを適用して次の連続した値を求める。
Figure 0004728081
この時、jが1からn+1の間の数である場合、Xi,jはXi,j=H(Xi,j−1)の式を満足する。チケット使用者は、1からKの間のあらゆるiに対してXi,n+1を隠匿(S1030)し、隠匿されたあらゆるXi,n+1をチケット発行者に伝送(S1035)する。ハッシュ関数を適用する段階(S1025)でハッシュ関数を、チケット使用可能回数+2回適用することは、チケットが使用可能回数ほどすべて消費されるまでチケットの内容をハッシュされた状態に保護するためである。
チケット発行者は、チケット使用者がチケットの内容を欺いたかどうかを検査するために、メッセージ検証モジュール532を通じて受信されたK個のメッセージを検証する段階(S1045)を次のように行う。チケット発行者のメッセージ検証モジュール532は、受信されたK個のメッセージのうち一つのメッセージを任意に選択し、チケット使用者に残りのK−1個のメッセージを公開するように要請する。チケット使用者は、要請されたあらゆる隠匿されたメッセージXi,n+1に対して、r及びXi,0からXi,n+1を計算できる逆隠匿キーをチケット発行者に伝送する。チケット発行者のメッセージ検証モジュール532は、逆隠匿キーで公開されたXi,n+1及び伝送されたrとハッシュ関数Hとを利用して、チケット使用者と同じ過程を経て生成したハッシュ値が一致するかどうかを検査することにより、K−1個のメッセージが適宜であるかどうかを確認する。K−1個のメッセージが適宜であると確認されれば、メッセージ検証モジュール532は、任意に選択された一つのメッセージを隠匿署名モジュール533に伝達する。Kを適切に選択すれば、K個のメッセージのうち一つのメッセージが選択される確率は1/2となるので、チケット使用者はチケット発行者により選択されるメッセージを予測し難くなり、チケットの使用可能回数などを欺くことがほとんど不可能になる。乱数の個数Kは、ネットワークの保安状態または保安が要求されるレベルなどの環境的要因によって適応的に決定されることが望ましい。
このようにチケット発行者により任意に選択されたメッセージ以外のメッセージのみ公開され、選択されたメッセージは、隠匿された状態でチケット発行者の隠匿署名モジュール533により電子署名されてチケット使用者に伝送されるので、チケット発行過程で使用者の情報が露出されなくなる。
図11は、図5に図示された電子商取り引きシステムで、1回以上使用可能なデジタルチケットを消費する過程を示すフローチャートである。
図10に図示された順に発行されたデジタルチケットを消費する過程は次の通りである。
チケット使用者510は、Xi,n及び電子署名されたXi,n+1をチケット検査者550に伝送(S1110)する。チケット検査者550は、伝送されたメッセージを受信(S1120)し、受信された電子署名がチケット発行者530によりなされたものであるかどうかを、電子署名検証モジュール554でチケット発行者の公開キーで復号化することによって検証(S1130)する。一方、チケット検査者のハッシングモジュール555は、Xi,n+1=H(Xi,n)の関係が成立するか検証(S1130)する。この2種類の検証の結果、異常がなければチケット検査者は、重複使用検査モジュール553を通じてチケットの重複使用如何を検査する。伝送されたメッセージが新たなチケットと判断されれば、チケット検査者は、チケットの権限に該当するサービスをチケット使用者に提供した後にチケットを消費(S1160)する。
チケットの重複使用如何を検査する段階は、チケット使用者から伝送されたXi,n+1が以前に使われたことのない新たな値であるかどうかを検査することによりなされる。すなわち、Xi,n+1をチケット検査者の保存モジュール552で探索(S1140)し、保存モジュール552に同じ値が存在していなければ、Xi,n+1を保存モジュール552に保存し、チケット使用者にチケットの権限に該当するサービスを提供(S1150)する。そして、以後に使用可能回数が1回減少したデジタルチケットとして使われうるXi,nに電子署名してチケット使用者に伝送(S1160)する。一方、保存モジュール552にXi,n+1が既に存在すれば、これはチケットの重複使用を意味することになるので、チケットの消費を拒否できる。
以上、本発明について詳細に記述したが、本発明が属する技術分野で当業者ならば、特許請求の範囲に定義された本発明の精神及び範囲を外れずに本発明に対して多様な変形、追加または代替が可能であることを理解できるであろう。したがって、前述した実施形態はあらゆる面で例示的なものであり、限定的なものと理解してはならない。
本発明は、インターネットなどのオンライン電子商取り引きの技術分野に好適に適用できる。
デジタルチケットを利用した電子商取り引きの概念を示す図面である。 一般的なデジタルチケット発行過程を示すフローチャートである。 一般的なデジタルチケット消費過程を示すフローチャートである。 本発明の実施形態によるデジタルチケットを利用した電子商取り引きシステムを示すブロック図である。 本発明の実施形態によるデジタルチケットを利用した電子商取り引きシステムの他の実施形態を示すブロック図である。 図4に図示された電子商取り引きシステムで1回使用可能なデジタルチケットを発行する過程を示すフローチャートである。 図4に図示された電子商取り引きシステムで1回使用可能なデジタルチケットを消費する過程を示すフローチャートである。 図4に図示された電子商取り引きシステムで1回以上使用可能なデジタルチケットを発行する過程を示すフローチャートである。 図4に図示された電子商取り引きシステムで1回以上使用可能なデジタルチケットを消費する過程を示すフローチャートである。 図5に図示された電子商取り引きシステムで1回以上使用可能なデジタルチケットを発行する過程を示すフローチャートである。 図5に図示された電子商取り引きシステムで1回以上使用可能なデジタルチケットを消費する過程を示すフローチャートである。
符号の説明
510 チケット使用者側装置
511 メッセージ生成モジュール
512 ハッシングモジュール
513 メッセージ処理モジュール
515 保存モジュール
514 送受信モジュール
530 チケット発行者側装置
531 送受信モジュール
532 メッセージ検証モジュール
533 隠匿署名モジュール
550 チケット検査者側装置
551 送受信モジュール
552 保存モジュール
553 重複使用検査モジュール
554 電子署名検証モジュール
555 ハッシングモジュール

Claims (5)

  1. デジタルチケット使用者側装置のメッセージ生成モジュールが、乱数を生成して前記乱数を含むメッセージを生成する段階と、
    前記デジタルチケット使用者側装置のハッシングモジュールが、前記メッセージにチケット使用可能回数に比例する回数だけハッシュ関数を適用する段階と、
    前記デジタルチケット使用者側装置のメッセージ処理モジュールが、前記ハッシュ関数が適用された値を隠匿する段階と、
    前記デジタルチケット使用者側装置の送受信モジュールが、前記隠匿されたハッシュ値をデジタルチケット発行者側装置に伝送し、前記伝送されたハッシュ値に前記デジタルチケット発行者側装置が電子署名したメッセージを受信する段階と、
    前記デジタルチケット使用者側装置のメッセージ処理モジュールが、前記受信されたメッセージの電子署名を検証して逆隠匿する段階と、
    デジタルチケットを消費する場合、前記デジタルチケット使用者側装置の送受信モジュールが、前記逆隠匿されたメッセージ及び前記ハッシュ値より1回少なく前記ハッシュ関数が適用された値をデジタルチケット検証者側装置に伝送し、前記デジタルチケット検証者側装置が、前記逆隠匿されたメッセージのハッシュ値と、前記ハッシュ値より1回少なく前記ハッシュ関数が適用された値との関係を検証し、前記デジタルチケットの重複使用を検査する段階と、を含み、
    前記重複使用を検査する段階は、前記逆隠匿されたメッセージのハッシュ値を保存モジュールで探索し、該ハッシュ値が存在しない場合に該ハッシュ値を保存モジュールに保存する段階を含み、
    前記関係の検証に異常がなく、かつ、前記デジタルチケットの重複使用がなければ、前記デジタルチケット検証者側装置が、前記ハッシュ値より1回少なく前記ハッシュ関数が適用された値に電子署名して前記デジタルチケット使用者側装置に伝送する段階をさらに含むデジタルチケットを利用した電子商取り引き方法。
  2. デジタルチケット発行者側装置の送受信モジュールが、デジタルチケット使用者側装置により生成された乱数を含み、チケット使用可能回数に比例する回数だけハッシュ関数が適用され、隠匿されたメッセージを受信する段階と、
    前記デジタルチケット発行者側装置の隠匿署名モジュールが、前記受信されたメッセージに電子署名する段階と、
    前記デジタルチケット発行者側装置の送受信モジュールが、前記電子署名されたメッセージを前記デジタルチケット使用者側装置に伝送する段階と、
    デジタルチケットを消費する場合、デジタルチケット検証者側装置が、前記デジタルチケット使用者側装置から第1のハッシュ値と電子署名された第2のハッシュ値とを受信し、前記第1のハッシュ値に前記ハッシュ関数を適用した値と前記第2のハッシュ値が等しいことを検証し、前記デジタルチケットの重複使用を検査する段階と、を含み、
    前記重複使用を検査する段階は、前記第2のハッシュ値を保存モジュールで探索し、前記第2のハッシュ値が存在しない場合に前記第2のハッシュ値を保存モジュールに保存する段階を含み、
    前記検証に異常がなく、かつ、前記デジタルチケットの重複使用がなければ、前記デジタルチケット検証者側装置が、前記第1のハッシュ値に電子署名して前記デジタルチケット使用者側装置に伝送する段階をさらに含むデジタルチケットを利用した電子商取り引き方法。
  3. 乱数を生成して前記乱数を含むメッセージを生成するメッセージ生成モジュールと、
    前記メッセージにチケット使用可能回数に比例する回数だけハッシュ関数を適用するハッシングモジュールと、
    前記ハッシュ関数が適用された値を隠匿するメッセージ処理モジュールと、
    前記隠匿されたハッシュ値をデジタルチケット発行者側装置に伝送し、前記伝送されたハッシュ値に前記デジタルチケット発行者側装置が電子署名したメッセージを受信する送受信モジュールと、を含むデジタルチケット使用者側装置と、
    デジタルチケットの重複使用を検査するデジタルチケット検証者側装置と、を含み、
    前記メッセージ処理モジュールは、前記受信されたメッセージの電子署名を検証して逆隠匿し、
    前記送受信モジュールは、デジタルチケットを消費する場合、前記逆隠匿されたメッセージ及び前記ハッシュ値より1回少なく前記ハッシュ関数が適用された値を前記デジタルチケット検証者側装置に伝送し、
    前記デジタルチケット検証者側装置は、前記逆隠匿されたメッセージのハッシュ値と、前記ハッシュ値より1回少なく前記ハッシュ関数が適用された値との関係を検証し、前記重複使用の検査において、前記逆隠匿されたメッセージのハッシュ値を保存モジュールで探索し、該ハッシュ値が存在しない場合に該ハッシュ値を保存モジュールに保存し、
    前記関係の検証に異常がなく、かつ、前記デジタルチケットの重複使用がなければ、前記デジタルチケット検証者側装置は、前記ハッシュ値より1回少なく前記ハッシュ関数が適用された値に電子署名して前記デジタルチケット使用者側装置に伝送するデジタルチケットを利用した電子商取り引き装置。
  4. デジタルチケット使用者側装置により生成された乱数を含み、チケット使用可能回数に比例する回数だけハッシュ関数が適用され、隠匿されたメッセージを受信する送受信モジュールと、
    前記受信されたメッセージに電子署名する隠匿署名モジュールと、を含み、
    前記送受信モジュールは前記電子署名されたメッセージを前記デジタルチケット使用者側装置に伝送するデジタルチケット発行者側装置と、
    デジタルチケットを消費する場合、前記デジタルチケット使用者側装置から第1のハッシュ値と電子署名された第2のハッシュ値とを受信し、前記第1のハッシュ値に前記ハッシュ関数を適用した値と前記第2のハッシュ値が等しいことを検証し、前記デジタルチケットの重複使用を検査するデジタルチケット検証者側装置と、を含み、
    前記デジタルチケット検証者側装置は、前記重複使用の検査において、前記第2のハッシュ値を保存モジュールで探索し、前記第2のハッシュ値が存在しない場合に前記第2のハッシュ値を保存モジュールに保存し、
    前記検証に異常がなく、かつ、前記デジタルチケットの重複使用がなければ、前記デジタルチケット検証者側装置は、前記第1のハッシュ値に電子署名して前記デジタルチケット使用者側装置に伝送するデジタルチケットを利用した電子商取り引き装置。
  5. 請求項1または2に記載の方法をコンピュータに実行させるためのプログラムを記録した記録媒体。
JP2005299146A 2004-10-19 2005-10-13 使用者の匿名性を保証するデジタルチケットを利用した電子商取り引き方法及び装置 Expired - Fee Related JP4728081B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020040083592A KR20060034464A (ko) 2004-10-19 2004-10-19 사용자의 익명성을 보장하는 디지털 티켓을 이용한전자상거래 방법 및 장치
KR10-2004-0083592 2004-10-19

Publications (2)

Publication Number Publication Date
JP2006121687A JP2006121687A (ja) 2006-05-11
JP4728081B2 true JP4728081B2 (ja) 2011-07-20

Family

ID=35610052

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005299146A Expired - Fee Related JP4728081B2 (ja) 2004-10-19 2005-10-13 使用者の匿名性を保証するデジタルチケットを利用した電子商取り引き方法及び装置

Country Status (5)

Country Link
US (1) US7730314B2 (ja)
EP (1) EP1650702A3 (ja)
JP (1) JP4728081B2 (ja)
KR (1) KR20060034464A (ja)
CN (1) CN100472545C (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4036838B2 (ja) * 2004-03-12 2008-01-23 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8434093B2 (en) 2008-08-07 2013-04-30 Code Systems Corporation Method and system for virtualization of software applications
US8776038B2 (en) 2008-08-07 2014-07-08 Code Systems Corporation Method and system for configuration of virtualized software applications
US8806214B2 (en) * 2008-12-01 2014-08-12 Novell, Inc. Communication with non-repudiation and blind signatures
US8458477B2 (en) * 2008-12-01 2013-06-04 Novell, Inc. Communication with non-repudiation
CN101807990B (zh) * 2009-02-18 2017-04-12 北京邮电大学 基于辫群的盲化数字签名***和方法
WO2011032271A1 (en) 2009-09-17 2011-03-24 Royal Canadian Mint/Monnaie Royale Canadienne Trusted message storage and transfer protocol and system
US8954958B2 (en) 2010-01-11 2015-02-10 Code Systems Corporation Method of configuring a virtual application
US8959183B2 (en) 2010-01-27 2015-02-17 Code Systems Corporation System for downloading and executing a virtual application
US9104517B2 (en) 2010-01-27 2015-08-11 Code Systems Corporation System for downloading and executing a virtual application
US9229748B2 (en) 2010-01-29 2016-01-05 Code Systems Corporation Method and system for improving startup performance and interoperability of a virtual application
US8763009B2 (en) 2010-04-17 2014-06-24 Code Systems Corporation Method of hosting a first application in a second application
US8782106B2 (en) 2010-07-02 2014-07-15 Code Systems Corporation Method and system for managing execution of virtual applications
US9021015B2 (en) 2010-10-18 2015-04-28 Code Systems Corporation Method and system for publishing virtual applications to a web server
US9209976B2 (en) * 2010-10-29 2015-12-08 Code Systems Corporation Method and system for restricting execution of virtual applications to a managed process environment
CN102157039B (zh) * 2011-05-09 2014-12-17 广东金赋信息科技有限公司 一种用于匿名开票的***
CN102387019B (zh) * 2011-10-19 2014-03-12 西安电子科技大学 无证书部分盲签名方法
IL217478A0 (en) * 2012-01-10 2012-03-29 Nds Ltd Anonymous authentication
US10115264B2 (en) * 2014-05-26 2018-10-30 Lazlo 326, Llc Encrypted electronic gaming ticket
CN106096451A (zh) * 2016-06-22 2016-11-09 ***股份有限公司 权益文件管理方法
CN106411503B (zh) * 2016-11-28 2019-11-08 中国银行股份有限公司 区块链投票记账模式的记账方法及***、投票及记账节点
US11212100B2 (en) * 2017-03-23 2021-12-28 Moovel North America, Llc Systems and methods of providing and electronically validating tickets and tokens
KR102374214B1 (ko) * 2020-05-14 2022-03-16 서다혜 선택적 양도가 가능한 모바일 티켓 발행 시스템 및 방법

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0373065A (ja) * 1989-04-03 1991-03-28 Nippon Telegr & Teleph Corp <Ntt> 電子現金実施方法及びその装置
JPH0520344A (ja) * 1991-07-10 1993-01-29 Nippon Telegr & Teleph Corp <Ntt> 電子現金方式
JPH08249286A (ja) * 1995-03-14 1996-09-27 Omron Corp 電子データ送受信システム
JPH096880A (ja) * 1996-08-01 1997-01-10 Nippon Telegr & Teleph Corp <Ntt> 電子現金の分割使用方法
JPH1131204A (ja) * 1997-07-14 1999-02-02 Fuji Xerox Co Ltd 電子チケットシステム
JPH1166195A (ja) * 1997-08-15 1999-03-09 Nippon Telegr & Teleph Corp <Ntt> 電子現金預け入れ方法、その装置およびプログラム記録媒体
JP2000123095A (ja) * 1998-08-12 2000-04-28 Nippon Telegr & Teleph Corp <Ntt> 電子チケット記録媒体、処理方法及び処理装置
JP2000222360A (ja) * 1999-02-01 2000-08-11 Matsushita Electric Ind Co Ltd 認証方法、認証システム及び認証処理プログラム記録媒体
JP2000306003A (ja) * 1999-02-18 2000-11-02 Matsushita Electric Ind Co Ltd 電子バリュー活用システム、電子バリュー活用方法およびサーバ装置並びに記録媒体
JP2002183633A (ja) * 2000-12-13 2002-06-28 Sony Corp 情報記録媒体、情報処理装置および情報処理方法、プログラム記録媒体、並びに情報処理システム
JP2002352163A (ja) * 2001-03-19 2002-12-06 Ntt Data Corp 電子チケット使用支援システム及び方法
JP2003501712A (ja) * 1999-06-01 2003-01-14 ザ・リージェンツ・オブ・ザ・ユニバーシティ・オブ・カリフォルニア ディジタル・チケットの配信および検査システムおよび方法
JP2004139323A (ja) * 2002-10-17 2004-05-13 Matsushita Electric Ind Co Ltd ライセンス管理方法および受信端末装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224162A (en) * 1991-06-14 1993-06-29 Nippon Telegraph And Telephone Corporation Electronic cash system
US5604805A (en) 1994-02-28 1997-02-18 Brands; Stefanus A. Privacy-protected transfer of electronic information
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5768385A (en) * 1995-08-29 1998-06-16 Microsoft Corporation Untraceable electronic cash
WO1997037461A1 (en) * 1996-04-01 1997-10-09 Hewlett-Packard Company Transmitting messages over a network
JPH10171903A (ja) * 1996-12-11 1998-06-26 Nippon Telegr & Teleph Corp <Ntt> 電子現金方法及びこれに用いる装置
JP4307564B2 (ja) * 1997-03-26 2009-08-05 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー トランザクションシステム
US6108644A (en) * 1998-02-19 2000-08-22 At&T Corp. System and method for electronic transactions
JP2000331073A (ja) 1999-05-18 2000-11-30 Nippon Telegr & Teleph Corp <Ntt> 権利証明書実現方法、その装置、及びそのプログラム記録媒体
US7093130B1 (en) * 2000-01-24 2006-08-15 The Regents Of The University Of California System and method for delivering and examining digital tickets
KR20030027358A (ko) 2001-09-28 2003-04-07 한국전자통신연구원 전자서명과 전자봉투를 이용한 전자상품권의 발급 및유통방법
US7207060B2 (en) 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
JP4282272B2 (ja) 2002-05-17 2009-06-17 日本電気株式会社 プライバシ保護型複数権限確認システム、プライバシ保護型複数権限確認方法、およびそのプログラム
KR20050119133A (ko) 2003-03-21 2005-12-20 코닌클리케 필립스 일렉트로닉스 엔.브이. 허가 증명서들내의 사용자 신분 프라이버시
KR20040087362A (ko) 2003-04-07 2004-10-14 에스케이 텔레콤주식회사 전자가치 저장 디바이스를 구비한 사용자 단말과 이를이용한 자기확인 가능한 전자가치 서비스 시스템 및 방법

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0373065A (ja) * 1989-04-03 1991-03-28 Nippon Telegr & Teleph Corp <Ntt> 電子現金実施方法及びその装置
JPH0520344A (ja) * 1991-07-10 1993-01-29 Nippon Telegr & Teleph Corp <Ntt> 電子現金方式
JPH08249286A (ja) * 1995-03-14 1996-09-27 Omron Corp 電子データ送受信システム
JPH096880A (ja) * 1996-08-01 1997-01-10 Nippon Telegr & Teleph Corp <Ntt> 電子現金の分割使用方法
JPH1131204A (ja) * 1997-07-14 1999-02-02 Fuji Xerox Co Ltd 電子チケットシステム
JPH1166195A (ja) * 1997-08-15 1999-03-09 Nippon Telegr & Teleph Corp <Ntt> 電子現金預け入れ方法、その装置およびプログラム記録媒体
JP2000123095A (ja) * 1998-08-12 2000-04-28 Nippon Telegr & Teleph Corp <Ntt> 電子チケット記録媒体、処理方法及び処理装置
JP2000222360A (ja) * 1999-02-01 2000-08-11 Matsushita Electric Ind Co Ltd 認証方法、認証システム及び認証処理プログラム記録媒体
JP2000306003A (ja) * 1999-02-18 2000-11-02 Matsushita Electric Ind Co Ltd 電子バリュー活用システム、電子バリュー活用方法およびサーバ装置並びに記録媒体
JP2003501712A (ja) * 1999-06-01 2003-01-14 ザ・リージェンツ・オブ・ザ・ユニバーシティ・オブ・カリフォルニア ディジタル・チケットの配信および検査システムおよび方法
JP2002183633A (ja) * 2000-12-13 2002-06-28 Sony Corp 情報記録媒体、情報処理装置および情報処理方法、プログラム記録媒体、並びに情報処理システム
JP2002352163A (ja) * 2001-03-19 2002-12-06 Ntt Data Corp 電子チケット使用支援システム及び方法
JP2004139323A (ja) * 2002-10-17 2004-05-13 Matsushita Electric Ind Co Ltd ライセンス管理方法および受信端末装置

Also Published As

Publication number Publication date
US20060085359A1 (en) 2006-04-20
US7730314B2 (en) 2010-06-01
EP1650702A2 (en) 2006-04-26
JP2006121687A (ja) 2006-05-11
KR20060034464A (ko) 2006-04-24
EP1650702A3 (en) 2009-07-22
CN100472545C (zh) 2009-03-25
CN1763760A (zh) 2006-04-26

Similar Documents

Publication Publication Date Title
JP4728081B2 (ja) 使用者の匿名性を保証するデジタルチケットを利用した電子商取り引き方法及び装置
CA2711243C (en) System and method for secure voting
JP3329432B2 (ja) 階層型電子現金実施方法およびこれに用いられる装置
US8122511B2 (en) Attribute information providing method
US12028455B2 (en) Privacy-preserving identity attribute verification using policy tokens
JPWO2007088716A1 (ja) ブラインド署名方法及びそのシステム
TW202231012A (zh) 敏感資料攔阻技術
CN112970234B (zh) 账户断言
WO2022144966A1 (ja) 情報処理システム、制御方法、情報処理装置および制御プログラム
KR20220111916A (ko) 자기주권 신원증명 기반 결제토큰 시스템 및 방법
US20080162362A1 (en) Increasing transaction authenticity with product license keys
JP2002304379A (ja) 個人認証方法および個人認証システム
US20020062441A1 (en) Authentication apparatus for authentication to permit electronic document or payment by card using personal information of individual, verification apparatus for verifying individual at payment site, and electronic authentication system interconnecting the same
JP2004535619A (ja) 安全な決済取引を行うシステムと方法
EP4407498A1 (en) Method for providing and verifying personal data
WO2022208724A1 (ja) 検証方法、制御方法、情報処理装置および検証プログラム
KR100788429B1 (ko) 거래내역 검증방법
CN115760455A (zh) 跨单位主体电子凭证防重复报销方法及装置
KR100984465B1 (ko) 공정한 입찰을 위한 온라인 암호화 및 복호화 방법 및시스템
JP2002057663A (ja) 承認情報の作成方法とその装置及び承認情報の作成プログラムを記録した記録媒体
KR20120094810A (ko) 큐알코드를 이용한 인터넷 증명서 발급 및 검증방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100623

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110302

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110307

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110414

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140422

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees